当前位置:   article > 正文

防火墙NAT智能选路综合实验

防火墙NAT智能选路综合实验

实环境如上图,完成以下需求.

1,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
2,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
3,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;
4,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;
5,游客区仅能通过移动链路访问互联网

1.1以下为办公区设备可以通过电信链路和移动链路上网多对多的nat策略,点击配置在地址池中填入ip地址范围,点击高级保留地址池中的一个地址。

1.2 下图为安全策略(自动生成即可)

需求2

2.1在  FW3(总公司)防火墙上的界面nat配置(配置的为服务器映射nat)如下,12.0.0.2为防火墙的接口ip,10.0.3.10为DMZ区http服务器的IP地址

切记配置安全策略(如下图)

2.2接下来要去  FW2(分公司)的防火墙进行配置nat(注意为源NAT),以及配置地址转换池。

安全策略如下图

需求3

 3.1先去创建两条链路接口,分别是移动和电信的,然后在网络中的路由里面的智能选路中选择全局选路策略进行配置,点击新建加入刚刚的两条链路。

在接口处分别为电信和移动的接口配置(链路开启过载保护,保护阈值80%)

需求四

4.1在FW2(分公司)防火墙上的界面nat配置(配置的为双向nat)如下,可以让外网和内部都可以访问自己的内部,23.0.0.3为防火墙 G1/0/1/接口的ip,192.168.1.10为内部HTTP服务器的地址

安全策略如下

4.2切记给访问设备配置域名服务器ip,公网的DNS服务器如下图,IP地址为23.0.0.2哦,

需求五

5.1  nat策略如下(选源NAT)

安全策略

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/968541
推荐阅读
相关标签
  

闽ICP备14008679号